В Hikvision рассказали о защите от киберугроз с помощью Zero Trust
Компания Hikvision, один из мировых лидеров в области IoT со специализацией в видеонаблюдении, растущего числа киберугроз опубликовала материал о модели кибербезопасности с нулевым доверием (Zero Trust), признанной наиболее эффективной в мире гибридных сред, большого количества разнообразных устройств и удаленной работы.
Подход с нулевым доверием может предотвратить или смягчить вред, нанесенный разными типами кибератак. Четыре основных момента Zero Trust включают в себя:
- Сегментация сети с созданием периметров и микросегментов, что ограничиваем права пользователей сети, не предоставляя им ненужные права администратора
- Использование передовых технологий обнаружения инцидентов и инструментов реагирования на них, автоматизируя этот процесс настолько, насколько возможно
- Интеграция решений кибербезопасности в мультивендорные сети, что создаст комплексный и инифицированный подход к обеспечению кибербезопасности
- Отслеживание любого подозрительного поведения в сети и других закономерностей в данных, устройствах, приложениях, сетевых инструментах и прочих каналах
В числе наиболее распространенных на сегодняшнее время типов кибератак:
- Фишинг
- Компрометация деловой почты (BEC-атаки)
- Программы-вымогатели
Фишинговые атаки наиболее распространены в современном сетевом мире. Используя социальную инженерию, злоумышленники отправляют на почту с виду безобидное письмо с вложением или со скрытой ссылкой для загрузки, заставляющее пользователей выполнить определенное действие, после чего загружается вредоносная программа либо происходит перенаправление на поддельную страницу для введения учетных данных. Это может быть письмо о необходимости срочной смены пароля.
Решение. Модель Zero Trust предполагает, что любой пользователь может быть таким образом обманут, и протоколы кибербезопасности для отслеживания любой подозрительной активности в сети помогут администратору по безопасности быстро отреагировать на угрозу. Немаловажным является и информирование сотрудников организации о таких киберрисках и о способах, как эти угрозы могут быть предупреждены. Сотрудников необходимо тестировать и проводить регулярные тренинги.
Компрометация деловой почты (BEC-атаки). В данном подходе преступники используют комбинацию социальной инженерии, подход с помощью email и прочие методы с целью выдачи себя на иное лицо для зщавоевания доверия пользователя. Это может быть поддделка домена, предоставление похожих доменов и пр. Цель – манипуляция пользователем для того, чтобы те переводили средства или передавали учетные данные.
В модели Zero Trust администраторы безопасности должны иметь полный обзор сети для отслеживания подозрительного поведения и выявления сторонних пользователей, общающихся с несколькими или большим количеством сотрудников через почту, для отслеживания входа в систему с новых устройств или локаций. При этом видимость сети должна распространяться от облака до локальной сети. Информирование, обучение и проверка сотрудников на примере тестовых атак здесь также играет огромную роль.
Программы-вымогатели. Согласно исследованию, проведенному специализированной компанией Sophos, в 2021 году программы-вымогатели станут одним из основных способов кибератак и средний ущерб, нанесенный организациям вследствие этого, будет равен 1,85 млн долларов США. Происходит это вследствие загрузки сотрудниками или иными авторизированными пользователями вредоносного ПО с электронной почты, через веб-портал или какое-либо приложение. Данное ПО зашифровывает данные организации с целью получения выкупа. Вредоносная загрузка может произойти вследствие BEC-атак или фишинга либо непосредственно самым злоумышленником, зашедшим в сеть под украденными учетными данными.
Модель Zero Trust включает в себя постоянное присутствие таких угроз. Помогают автоматизированные средства обнаружения для отслеживания подозрительной активности, выявления вредоносного ПО или шаблонного поведения пользователей, которое ассоциируется с программами-вымогателями. Это может быть несанкционированная активность пользователей или поддельные веб-сайты либо другие средства доставки вредоносных программ.
Для решения такой проблемы используют двухфакторную аутентификацию для доступа в сеть. Используется также многоуровневая защита сети.
Материал взят и переведен с сайта Hikvision.com